🌐

ngrok代替としてのSSH Portforward

Qiita - フェズ Advent Calendar 2022 3日目の記事です。

はじめに

2日目に引き続き、イノシシ対策エンジニア兼サーバーサイドエンジニアの中川が担当します。
イノシシ記事では一切コードを出さなかったので、イノシシ監視システムで便利に使っているTips周りを少しだけ書きたいと思います。

TL; DR

ローカル開発環境や自宅サーバー等をインターネットに公開する方法としての ssh portforward のやり方です。コマンドだけ確認したい方は「具体的なコマンド」まで読み飛ばしてください。

自宅サーバーの公開

枯れた技術で何一つ目新しい部分はありませんが「ngrok をよく使っていて、課金もしています」という方には、もしかしたら参考になる部分もあるかもしれません。
具体的に何をやったかというと、LAN上に構築した自宅サーバー群を ssh portforward を用いて、スマホや外出先からでもアクセスできるようにインターネット側に公開した、というお話です。

インターネットへの公開

例えば、ローカルで開発しているWebアプリを他のひとに見てもらうために、ngrok を使ってインターネットに公開した、というケースがあるかと思います。
ngrokは、インストールも使い始めるのも非常に簡単で、サクッとインターネット側にローカルのWebアプリを公開できます。
実際、以前は自分もよく利用していて、老人会的には「固定IP取ったり、ルーターに穴を空けたり」しないで済む【楽さ】に感動していました。
ただ、常時稼働するサーバーが再起動したりするケースなど「IPアドレスを固定したいな」「ドメインを固定したいな」という場面で、手間とコストがかかってきました。
はじめのうちは課金してたのですが、ngrokのダッシュボードに慣れないせいもあって、他の方法がないかと探してた時に見つけたのが、ssh portforward でした。
※そういえば、先日ようやく全てssh portforwardに切り替えてngrok解約したのですが、円安影響で使い始めた頃の1.5倍の価格になってて驚きました

ngrokを使わずに公開

「ngrokを使わずに」と書いたのですが、インターネット側で待ち受けるサーバーが必要になります。「結局外部サービス使うのかよ」と怒られそうですが、はい、使います。。。
でも、無料期間を有効活用したり出来ますし、やり方さえ知ってしまえば応用が効きまくるので、お勧めです。
すなわち、レンタルサーバー等がリバースプロキシとなる構成を作ります。
インターネット側で待ち受けるサーバーとしては、Amazon Lightsail がオススメです。 ポートフォワードするだけなのでサーバースペックはそれほど必要とせず、最低プラン の$3.5/month で十分。更には、最初の3ヶ月は無料枠で利用できます。
※ngrokのpricing。自分が使ってた時は $10 とかだったはず… 高くなった… (2022年12月2日現在)
ngrokのpricing。自分が使ってた時は $10 とかだったはず… 高くなった… (2022年12月2日現在)
 ※LightsailのVMのpricing。(2022年12月2日現在)
 ※LightsailのVMのpricing。(2022年12月2日現在)

具体的なコマンド

で、実際にどのように実現するか、ですが
上図に示すようなportforwardをする場合は、次のようなコマンドになります。
ちなみに オプションの意味は下記の通りです
  • f: ssh先でコマンドを実行した後、バックグラウンドに潜るオプション
  • N: ssh先で何のコマンドも実行しない(ssh繋ぐだけ)オプション
もう1点、上記のようにPortforwardするポート(例:60080)を外部に公開する場合は、リバースプロキシ側(Lightsail側)の sshd 設定を以下のように変更する必要があります。※Ubuntuの例です
この設定をLightsail側でした上で、sshで繋ぎます。
こうする事で、外部からLightsailサーバーの60080番ポートにアクセスすると、自宅サーバーの80番ポートに繋がるようになります。すなわち で外部から自宅Webサーバーにアクセス可能です。

安定運用のために

Lightsail側のOSのアップデートや公開したportのファイヤーウォール設定など、セキュリティ周りの作業は、適宜行ってください。
 Lightsailのネットワーク設定にて。不要なポートを削除したり、IP制限したり。
 Lightsailのネットワーク設定にて。不要なポートを削除したり、IP制限したり。
必要であれば、GatewayPortsを使わず、Nginxなどのミドルウェアを経由させて、認証付きで転送するでも良いかもしれません。※実際、そういう使い方もしています
イノシシ監視システムでは、屋外設置のデバイス故か通信が不安定でsshセッションが切れたりするので、ちゃんとportforward出来てるかshellスクリプトで定期的にチェックしてたりします。また、デバイス起動時に自動でportforward開始するようにしたりもしてます。
 

まとめ

以上、ssh portforward での自宅サーバー公開方法の一例でした。
ちなみに、ngrok以外にも似たような使いやすいサービスが出ているようですし、ssh portforwardも言うほど手軽ではないかもしれないので、使い方にあったサービスや手段を選択すればよいと思います。
またローカルポートを外部に公開する事はセキュリティリスクに直結するため、ngrokにせよssh portforwardにせよ、それ以外にせよ、非常に慎重に運用するか、その辺の知見に慣れるまでは外部に公開する事はしないなどの判断も必要です。
 

番外編

ちゃんとportforward出来てるかshellスクリプトで定期的にチェックしてたりします
もしかしたら、↑この辺の具体的な内容が気になる方がおられるかもしれない為、雑なシェルスクリプトですが、おまけとして置いておきます。

portforward定期チェックスクリプト

▽crontab
▽設定ファイル ※このファイルは、各サーバー毎に内容が異なる
▽portfowardチェッカー ※/usr/ino44 と書いていますがダミーです (実際は別の階層に置いてます)
上記シェルが何やってるのか
屋外設置のデバイス故か通信が不安定でsshセッションが切れたりするので
↑この辺の事情があり、接続元(ラズパイ側)にsshのプロセスは残ってるのに、接続先(Lightsail側)ではプロセスが死んでるという状態が頻発して、ローカルではなくリモート側の接続状態を監視せねばならず、症状が発生していたら、まずローカルのプロセスを殺して接続し直す、のような処理をしてる感じです

ローカルフォワード

の他にも オプションで、手元の環境にフォワード設定を作ったり色々できます。
例えば下記のように、別のネットワークにある監視カメラサーバーから動画収集するためにトンネルを掘る時に使ったりしています。
crontab
起動時にトンネル開通 ※ラズパイで作ったAP配下の監視カメラへのトンネルを掘る
 ※ラズパイで作ったWi-Fi AP(アクセスポイント)経由で、異なるネットワークの端末へトンネルを掘る
 ※ラズパイで作ったWi-Fi AP(アクセスポイント)経由で、異なるネットワークの端末へトンネルを掘る
定期的な rsync ※ino44Camera1のmp4を収集する例。こんな感じの処理を定期実行